ハッカーの秘密―インターネットセキュリティ入門

本資料について
本資料は下記書籍を基にして作成されたものです。
文書の内容の正確さは保証できないため、正確な
知識を求める方は原文を参照してください。
書籍名: ハッカーの秘密
インターネットセキュリティ入門
著者:ジェフ・クルーム (Jeff Crume)
訳者:林 秀幸
発行日:2002年8月20日
出版社:株式会社ピアソン・エデュケーション
1
ハッカーの秘密
渡辺研究室
040427177 細尾幸宏
背景

インターネットの急速な普及

インターネット上でのビジネスの普及

情報の価値の増加

ハッキング被害や悪事に利用される危険性の増加
3
インターネットは安全ではない
 TCP/IPはセキュリティではなく、接続性のために設計されている
 TCP/IPが設計された時代はインターネットのような公衆回線を
経由した伝送は想定されておらず、専用回線だけを経由して伝
送することを想定していた。
 データにアクセスできる端末は銃を持った警備兵が監視
4
ハッカーの人物像
ハッカーの種類
 初級ハッカー


中級ハッカー
中級ハッカー


入手したツールを理解せずに使用
上級
ハッカー
ツールの意味を理解した上で使用
初級ハッカー
上級ハッカー

多くのシステムを理解し、新しい攻撃
手段を考え出すことができる
5
ハッキングの目的




ハッキングを試みること自体が目的
金銭目的でなく、自分の楽しみのため
企業や組織にとっては重要でもハッカーにとって重要とは限ら
ない
画面の向こうにいる「人間」を意識していない
6
サイバーテロ

1996年 スウェーデンのグループがCIAのウェブサイトを書き換
え

1999年3月 英国軍の通信衛星に侵入し、軍事通信、監視衛
星および通話を制御する回線に関する設定を変更

カナダ、ノルウェー、タイを経由して米国防総省を集団攻撃
7
ハッカーは内部にもいる



1999年のFBIとCSIによる調査では内部の人間によるハッキン
グは全体の半数
イントラネット内にファイアウォールを設置してセキュリティゾー
ンを確立して内部からも隔離
外部からの侵入者にとってもう1つの障害になる
研究開発部門
人事部門
経理部門
社内イントラネット
8
セキュリティ対策



単一のセキュリティ対策では脆弱性が必ず存在する
ツール、方針、手順などを何層にも組み合わせて多重防御
ハッカーの攻撃が失敗する可能性を高める
9
ファイアウォール

内部ネットワークと信頼できない外部ネットワークの間に設置
する防壁

主な技術
パケットフィルタ
パケットの状態検査
プロキシ



10
ファイアウォールの技術

パケットフィルタ

パケットのヘッダ部分を調べて処理を行うか判断


送信元、宛先IPアドレス、プロトコル、ポート番号
パケットの状態検査

パケットのヘッダ情報からアクセスの可否を判断
特定の通信の状況や状態を監視し、異常なデータを発見
 ネットワーク層を越えた範囲まで検索可能

11
ファイアウォールの技術

アプリケーションレベルのプロキシ

パケット取り込んでアプリケーションで実行
リモートサーバのセッションとクライアントのセッションを別
個に用意して内部ネットワークアドレスを隠蔽
 オーバヘッドの増加によりパフォーマンスが低下
 保護するアプリケーションごとにプロキシを書く必要

12
ファイアウォールの技術

サーキットレベルのプロキシ(例:SOCKS)

トランスポート層で動作しデータ送受信を代理
リモートサーバのセッションとクライアントのセッションを別
個に用意して内部ネットワークアドレスを隠蔽
 プロキシだけが2つのセッションの関係を知っているので
内部のホストは特定の種類のネットワークベース攻撃から
隔離される

13
システムの中で最も弱いのは人間
 スパイ組織CIAの元長官のような立場の人なら機密情報をセ
キュリティの弱いコンピュータに置いておくことが危険な行為
だと認識しているはず
 しかし、実際にはこれと同様な危険な行為を行っていたことを
CIAは認めている
14
パスワードは安全ではない



ユーザIDとパスワードによる認証システム
パスワードの問題点・・・パスワードを知っていれば本人に間違
いないと仮定する
しかし、パスワードのような「知識」は複数人で共有できてしまう
15
パスワードを覚える人間の問題

楽なほうを選択する傾向
覚えやすいパスワードを設定する
複数のパスワードを同じものに設定する

人間には複雑なパスワードを覚えるのは困難
頻繁に変更されるパスワードを覚えるのは困難
解析されにくいパスワードを覚えるのは困難
16
パスワードを破る

パスワードを推測
パスワードを盗み見る
辞書攻撃と合成攻撃
総当り攻撃

ハッカーはしばらく待っているだけでいい



17
シングルサインオン(SSO)
 セキュリティと使いやすさを両立した方法
 単一のパスワードで複数のシステムにアクセスできる問題の解
決にはならない
18
ネットワークの盗聴
イーサネット(Ethernet)の基本動作
 パケットを作成してネットワークにブロードキャスト
 パケットは接続しているすべての端末に到達する
 端末は自分宛のパケット以外はすぐに破棄する
19
LANアダプタのプロミスキャスモード

プロミスキャスモードは自分宛かどうかに関係なく、全てのパケ
ットのデータをコピーする

宛て先以外のノードがデータをコピーしたことは通知されないし
、防ぐこともできない

ネットワーク管理のための利用とハッカーによる悪用
20
盗聴
 盗聴は受動的に動作し、発見が難しい
 トロイの木馬(RAT:Remote

Access Trojan)
無害なプログラムを装って盗聴ツールをインストール
 盗聴ツールはインターネット経由で外部に情報を伝える
21
盗聴者を発見する(1)
Anti Sniff

ネットワーク内に存在しないIPアドレスからの通信データを作
成し、調査対象のノードに送信する。ホスト名調べる逆DNS探
索を監視

ネットワーク内に偽物の通信データを大量に発生させた場合に
応答に遅延が発生するかどうかを監視
22
盗聴者を発見する(2)
Sniffer Detector


いくつかのおとりクライアントがおとりのサーバにログオンし、い
くつかの作業を行ってログオフする。
おとりサーバにおとりクライアント以外のIPアドレスからログオ
ンを試みられたらそれが盗聴者である可能性が高い
23
攻撃が簡単になってきた



ハッキングツールの入手が容易になっている
ツールを使う無知なハッカーによる安易な攻撃の脅威
ツールを用いた自動攻撃
サービス不能攻撃(DoS攻撃)
SYN洪水攻撃(SYN flood)
Smurf攻撃
分散型サービス不能攻撃(DDoS攻撃)
24
ハッカーの未来

ITへの依存度が増すほど脅威も増していく

無線LANネットワークの危険性

暗号による解決への期待

防御する側の未来も明るい
25
終わり
26